远程安全解锁

文档序号:1958227 发布日期:2021-12-10 浏览:12次 >En<

阅读说明:本技术 远程安全解锁 (Remote secure unlocking ) 是由 克里斯·洛雷斯卡 德里克·卡西迪 约翰·登特 于 2020-05-01 设计创作,主要内容包括:一种用于远程执行电信设备的操作模式的安全改变的方法,该方法包括:在电信设备的调制解调器和在电信设备的执行环境中执行的应用之间建立第一安全通道;在应用和远程服务器之间建立第二安全通道;在受限操作模式下启用调制解调器;由调制解调器或应用生成用于验证电信设备的订户身份模块的有效性的请求;由调制解调器从订户身份模块获取模块标识信息;由应用使用第二安全通道从远程服务器获取验证信息,使用第一安全通道将模块标识信息从调制解调器发送到应用,在应用处使用模块标识信息和验证信息来验证订户身份模块是否有效,并且使用第一安全通道将验证结果从应用发送到调制解调器,或者由应用使用第二安全通道从远程服务器获取验证信息,使用第一安全通道将验证信息从应用发送到调制解调器,并且在调制解调器处使用模块标识信息和验证信息来验证订户身份模块是否有效,或者将模块标识信息从调制解调器发送到远程服务器,在远程服务器处使用模块标识信息以及在服务器处可用的验证信息来验证订户身份模块是否有效,使用第二安全通道将验证结果从远程服务器发送到应用,并且使用第一安全通道将验证结果从应用发送到调制解调器;响应于对订户身份模块的肯定验证,将调制解调器从受限操作模式转换到增强操作模式。(A method for remotely performing a secure change of an operating mode of a telecommunications device, the method comprising: establishing a first secure channel between a modem of a telecommunication device and an application executing in an execution environment of the telecommunication device; establishing a second secure channel between the application and the remote server; enabling the modem in a limited mode of operation; generating, by a modem or an application, a request for verifying the validity of a subscriber identity module of a telecommunications device; obtaining, by the modem, module identification information from the subscriber identity module; obtaining, by the application, authentication information from the remote server using the second secure channel, sending module identification information from the modem to the application using the first secure channel, verifying, at the application, whether the subscriber identity module is valid using the module identification information and the authentication information, and sending a verification result from the application to the modem using the first secure channel, or obtaining, by the application, authentication information from the remote server using the second secure channel, sending the authentication information from the application to the modem using the first secure channel, and verifying, at the modem, whether the subscriber identity module is valid using the module identification information and the authentication information, or sending the module identification information from the modem to the remote server, verifying, at the remote server, whether the subscriber identity module is valid using the module identification information and the authentication information available at the server, sending the authentication result from the remote server to the application using the second secure channel and from the application to the modem using the first secure channel; in response to a positive verification of the subscriber identity module, the modem is switched from the limited mode of operation to an enhanced mode of operation.)

远程安全解锁

相关申请的交叉引用

本申请要求于2019年5月3日提交的、题为“远程安全解锁(Remote SecureUnlock)”的英国申请GB1906276.9的优先权,并且要求于2019年11月22日提交的、题为“多SIM载波锁定(Multi-SIM Carrier-Lock)”的英国申请GB1917051.3的优先权。这两个申请的公开内容通过引用整体并入本文。

技术领域

背景技术

本技术涉及锁定和解锁移动设备的领域。更具体地,所描述的技术涉及各种技术,通过这些技术,远程实体(例如,由移动网络运营商操作的服务器)可以控制移动设备是被允许在增强操作模式(enhanced operation mode)下操作还是仅被允许在受限操作模式(limited operation mode)下操作。

在某些现有方法中,已经提供了各种技术,这些技术允许网络运营商控制移动设备的操作模式,例如,当在用户维持网络服务订阅的前提下向用户提供受补贴的移动设备时,使得如果用户允许订阅失效,则移动设备仅被允许在受限操作模式下操作。

然而,某些恶意方已经开发了许多技术变通方法来禁用或规避网络运营商对移动设备的操作模式的控制。

本公开的至少某些实施例解决了如上所述的这些问题中的一者或多者。

发明内容

在所附权利要求中阐述了特定方面和实施例。

从一个角度来看,可以提供一种用于远程执行电信设备的操作模式的安全改变的方法,该方法包括:在电信设备的调制解调器和在电信设备的执行环境中执行的应用之间建立第一安全通道;在应用和远程服务器之间建立第二安全通道;在受限操作模式下启用调制解调器;由调制解调器或应用生成用于验证电信设备的订户身份模块的有效性的请求;由调制解调器从订户身份模块获取模块标识信息;由应用使用第二安全通道从远程服务器获取验证信息,使用第一安全通道将模块标识信息从调制解调器发送到应用,在应用处使用模块标识信息和验证信息来验证订户身份模块是否有效,并且使用第一安全通道将验证结果从应用发送到调制解调器,或者由应用使用第二安全通道从远程服务器获取验证信息,使用第一安全通道将验证信息从应用发送到调制解调器,并且在调制解调器处使用模块标识信息和验证信息来验证订户身份模块是否有效,或者将模块标识信息从调制解调器发送到远程服务器,在远程服务器处使用模块标识信息以及在服务器处可用的验证信息来验证订户身份模块是否有效,使用第二安全通道将验证结果从远程服务器发送到应用,并且使用第一安全通道将验证结果从应用发送到调制解调器;响应于对订户身份模块的肯定验证,将调制解调器从受限操作模式转换到增强操作模式。

如下文进一步讨论的,上述方法涵盖了可以执行对订户身份模块的验证的三个选项:A验证由应用执行;B验证由调制解调器执行;C验证由远程服务器执行。在验证之前,电信设备默认为受限操作模式。

然而,在A、B和C中的每一者中,应用都需要执行一个或多个步骤以允许成功执行验证。因此,本方法增强了验证过程的安全性,因为该验证过程不能通过删除应用(例如,通过对设备进行生根(root))而绕过,因为如果应用被删除,则验证过程将不能通过,并且因此调制解调器将保持在受限操作模式中。应用由此充当主调制解调器控制点。

对应用需要存在的这种要求进一步增强了安全性,因为应用能够支持下面在进一步示例中讨论的附加安全措施和检查。此外,应用(作为软件)可以直接进行空中(Over-the-Air,OTA)更新,例如,响应于包含的安全性。

通过允许从远程服务器接收验证信息(选项A或B),验证信息可以在例如由终端用户对设备进行通电之后提供。这意味着不需要在制造时提供验证信息,并且设备可以作为单个库存单位(Stock Keeping Unit,SKU)生产,即,不需要在制造期间为移动网络运营商单独定制批量设备。从另一个角度来看,设备可以作为由例如终端用户进行第一次开机的一部分进行定制。作为由终端用户进行该第一次开机的一部分,可以提示终端用户提供由移动网络运营商提供的信息。

验证信息可以包括关于下列项的信息:管理允许电信设备使用哪些订户身份模块进行操作的规则、以及设备结合特定订户身份模块进行操作的条件。在一些示例中,验证信息可以包括指示电信设备的操作的其他信息,例如,地理、时间或功能限制。在一些示例中,电信设备可以在“锁定”状态下运输,在该“锁定”状态下,设备最初将拒绝所有订户身份模块,直到已经获取验证信息。在一些示例中,存储有验证信息的远程服务器可以由移动网络运营商操作,在其他示例中,远程服务器可以由设备制造商或第三方操作。

如上所述,存在可以执行对订户身份模块的验证的三个选项,它们具有相关联的进一步效果和优点。

通过在应用处执行验证(选项“A”),可以支持复杂的验证方法和功能,其示例将在下面进行讨论。在一些示例中,应用可以支持复杂的验证方法和功能,因为它是在“完整的”应用处理器上执行的。通过在应用处执行验证,可以直接替换或更新验证元素(即,应用),例如,响应于安全漏洞或引入新功能。在一些示例中,在存在具有相应多个(调制解调器模块)的多个订户身份模块的情况下,在应用上执行验证提供了验证控制的单个集中点。

通过在调制解调器处执行验证(选项“B”),避免了将模块标识信息发送到任何其他元件的需要,从而使得模块标识信息难以拦截和/或复制,因此增强了安全性。此外,选项B允许避免发送验证结果的需要,从而也使得验证结果难以拦截和/或复制,因此增强了安全性。

通过在远程服务器处执行验证(选项“C”),验证信息可以相对于终端用户(设备)被保护和隐藏,并且保存在可信环境中。此外,将验证机制定位在远程服务器处,允许动态调整验证机制和验证信息。换句话说,只要远程服务器是可信的,方法C就很难让恶意方破解或破坏验证机制和/或验证信息。这种方法避免了发送验证信息的需要,从而使得很难拦截和/或复制该信息。在一些示例中,在存在具有相应多个(调制解调器模块)的多个订户身份模块的情况下,在远程服务器上执行验证提供了验证控制的单个集中点。

在上面列出的选项A、B和C中的每一者中,当在电信设备内的调制解调器和应用之间发送模块标识信息、验证信息和验证结果中的任一者时,使用第一安全通道发送它们。这通过保护正在发送的信息使其难以拦截、读取或修改,来增强安全性。

类似地,在上面列出的选项A、B和C中的每一者中,当在应用和远程服务器之间发送模块标识信息、验证信息和验证结果中的任一者时,使用第二安全通道发送它们。这通过保护正在发送的信息使其难以拦截、读取或修改,来增强安全性。

在选项C中,当调制解调器将模块标识信息发送到远程服务器时,这可以以多种不同的方式进行发送。在一些示例中,调制解调器可以首先通过第一安全通道将模块标识信息发送到应用,并且然后应用使用第二安全通道将该信息发送到远程服务器。在其他示例中,调制解调器和远程服务器之间可以具有第三安全通道。第三安全通道的安全性可以基于制造器件中嵌入的密钥对。

在一些示例中,调制解调器和应用的密钥是唯一的,使得单个受损设备不会使例如彼此共享相同密钥的整批设备的安全性失效。

在一些示例中,受限操作模式表示对调制解调器和/或整个设备施加限制的模式。例如,在受限操作模式下,电话呼叫可能被限制为被阻止或仅限于紧急呼叫;和/或在受限操作模式下,文本消息可能被阻止;和/或在受限操作模式下,数据连接可能被阻止、带宽受限、和/或使用受限;和/或在受限操作模式下,限制可以施加到设备的其他元素,例如,控制/禁用Wi-Fi、控制/禁用蓝牙、和/或其他禁用执行某些应用的能力。在上述限制中,这些限制可以一直施加或仅在某些天/时间施加。在增强操作模式中,这些限制中的一者或多者被取消。

在一些示例中,应用是可信应用,并且执行环境是可信执行环境。这样,以稳健的方式保护应用的代码免于检查或修改,从而确保应用是安全的。可信执行环境(TrustedExecution Environment,TEE)充当处理器的在其中执行敏感应用和进程的安全区域。TEE与富执行环境(Rich Execution Environment,REE)隔离,在该REE中可以执行富操作系统,例如,Android、iOS、Windows或Linux。能够用于支持TEE实现方式的嵌入式硬件技术的示例包括AMD的安全处理器、和英特尔的可信执行技术。可以理解,TEE中的可信应用可以与REE中的应用进行通信。例如,REE中的应用可以充当可信应用的前端用户界面。

在一些示例中,当在应用或调制解调器处执行验证时,从远程服务器周期性地更新电信设备处的验证信息。这样,验证信息的变化可以周期性地传播到设备。这些变化随后可以由设备进行处理,使得可以实现由验证信息表示的信息(例如,使用条件)。通过示例的方式,响应于用户在经补贴的电信设备上拖欠每月付款、或者在电信设备丢失/被盗的情况下,可以在移动网络运营商的要求下更改验证信息。更新的验证信息可以修改/施加对电信设备的使用的进一步限制。

在一些示例中,周期性地重新检查对订户身份模块的验证,并且其中响应于否定的重新验证,调制解调器从增强操作模式转换到受限操作模式。这样,设备周期性地重新检查订户身份模块是否仍然有效,并且在订户身份模块不再有效的情况下将调制解调器返回到受限操作模式。在一些示例中,可以通过设置用于在应用、调制解调器或服务器中重新执行验证过程的周期性中断,来处理周期性检查。可以以与上述方法中描述的相同的方式,来处理重新验证和结果的传播。

在一些示例中,验证信息指定第一时间段和第二时间段,其中在第一时间段期间并且直到第一时间段结束,电信设备处于临时解锁状态,在该临时解锁状态下,调制解调器能够在不需要执行验证步骤的情况下或者在验证步骤自动通过的情况下转换到增强操作模式,并且其中在第二时间段期满时,电信设备联系远程资格服务器以请求延长第一时间段。这样,设备可以具有“滚动的”第一时间段,这确保了设备通常保持在临时锁定状态(例如,临时处于增强操作模式),同时仍然保留通过第二时间段强制设备进入锁定状态(例如,受限操作模式)的能力,从一个角度来看,这“强制”设备周期性地重新检查它是否仍然被允许保持在临时解锁状态,因为在没有这种检查的情况下,设备必须执行进入或保持增强操作模式的“正常”验证步骤。

如详细描述中进一步讨论的,第二时间段可以设置为短于第一时间段,以确保第一时间段在其期满之前被延长。应当理解,远程资格服务器可以被实现为远程服务器的一部分,或者被实现为单独的服务器。在一些示例中,第一时间段的延长采取更新的验证信息的形式。例如,这种方法可以提供一种技术实现方式,其允许移动网络运营商遵守当地法律要求(设备必须在解锁状态下被出售),同时在用户在其经补贴的设备上拖欠付款时,允许移动网络运营商仍然保留控制电信设备的能力。

在一些示例中,验证信息指定第三时间段,并且在第三时间段期满之后,电信设备进入永久解锁状态,在该永久解锁状态下,调制解调器能够在不需要执行验证步骤的情况下或者在验证步骤自动通过的情况下转换到增强操作模式。这样,设备可以在由第三时间段规定的预定时间处进入永久解锁状态(例如,设备一直能够进入增强操作状态)。这可以通过避免在不再需要时(例如,在与经补贴的设备相关的合同已经结束时)进行进一步更新,来节省计算资源和带宽。

在一些示例中,在获取验证信息之前,调制解调器在第四时间段内从受限操作模式转换到增强操作模式,并且其中如果在第四时间段期满之前没有对订户身份模块做出肯定验证,则在第四时间段期满之后,调制解调器从增强操作模式转换回受限操作模式。这样,在一些示例中,第四时间段可以允许设备有时间临时访问用于验证操作的资源。例如,临时允许设备进入增强操作模式可以允许启用调制解调器上的数据连接,从而允许设备下载(更新)验证信息和/或联系可信时间源。

在一些示例中,对第一时间段和/或第二时间段和/或第三时间段和/或第四时间段已经期满的确定是由应用可选地使用可信时间源来执行的。这样,通过使用应用来确定时间段是否已经期满可以使得绕过时间段保护变得困难。此外,通过使用可信时间源,可以更难以绕过时间段保护。可信时间源可以是“实时时钟”(real time clock,RTC),其定义实际时间,而不仅仅是测量自上次调用时钟以来的时间段。通过使用RTC,可以进一步难以绕过时间段保护。在一些示例中,可信时间源是安全时间服务器,例如,Trustonic的技术可信报时器。在其他示例中,可信时间源可以是电信设备上包括的专用硬件。

在一些示例中,当订户身份模块与调制解调器分离时,调制解调器转换到受限操作模式。这样,解决了通过最初向设备“显示”有效订户身份模块但随后将有效订户身份模块调换为无效订户身份模块来绕过验证检查的尝试,因为设备转换回到受限操作模式,并且新的“无效”订户身份模块本身必须通过验证检查,以便在增强操作模式下运行。

在一些示例中,当订户身份模块被重新插入到电信设备中时,或者当第二订户身份模块被插入到电信设备中时,在调制解调器从受限操作模式转换回增强操作模式之前,必须验证重新插入的订户身份模块或插入的第二订户身份模块。这样,确保在(重新)插入任何订户身份模块时(重新)执行验证过程,从而增强了安全性。例如,这进一步允许了对哪些订户身份模块能够相互结合使用施加限制的验证过程。例如,补贴设备的移动网络运营商可能希望确保该设备仅在设备中使用的所有订户身份模块都源自该移动网络运营商的情况下,在增强操作模式下操作。在其他示例中,单个订户身份模块源自移动网络运营商就足以使设备在增强操作模式下操作。

在一些示例中,电信设备具有多个订户身份模块,并且方法单独地或共同地验证所有订户身份模块的有效性。这样,可以支持多个网络连接。如上所述,移动网络运营商可以自由地共同地或单独地验证订户身份模块。在一些示例中,对于每个订户身份模块“槽”,验证信息和/或相关联的条件可以不同。在一些示例中,对于每个逻辑或物理订户身份模块槽,验证信息和/或相关联的条件可以不同。

在一些示例中,第一安全通道和第二安全通道中的一者或多者是使用椭圆曲线Diffie-Hellman、椭圆曲线Diffie-Hellman临时密钥交换、或任何其他非对称密钥共享算法来建立的。这样,可以建立安全密钥,而不需要(例如,在制造时或作为零售供应链的一部分)预先注入所有密钥。

在一些示例中,第一安全通道和第二安全通道中的一者或多者是使用在制造期间注入到调制解调器和/或应用的密钥来建立的。这样,可以在安全的可信位置中建立密钥,在该安全的可信位置处,可以在设备上不受干扰地建立密钥。此外,通过在安全环境中建立密钥,可以建立更大范围的密钥,因为当通过公共/潜在可拦截连接共享时,这些密钥不需要是安全的。

在一些示例中,第一安全通道和第二安全通道中的一者或多者是使用由调制解调器和/或应用生成的密钥来建立的。这样,可以避免每个设备密钥注入的费用。

在一些示例中,第一安全通道的两端处的两个实体和/或第二安全通道的端部处的两个实体各自维护一个计数器,该计数器在交换消息时单调递增,其中发送的消息包括从发送实体的计数器导出的值,并且其中接收端实体仅在从计数器值导出的值高于接收端的当前计数器值的情况下接受作为有效消息。这样,可以通过提供重放保护(replayprotection)来增强安全性。换句话说,第一安全通道或第二安全通道中的任一者上的经重放消息都不会被认为是有效的,因为包含在重放消息中的计数器值将具有太小的值。

在一些示例中,第二安全通道可以通过调制解调器在应用和远程服务器的安全端点之间进行通信。在一些示例中,通过调制解调器的通信可以沿着应用和调制解调器之间的第一安全通道进行传递。在其他示例中,通过调制解调器的通信可以沿着应用和调制解调器之间的不同于第一安全通道的通信通道进行传递。

在一些示例中,请求由应用生成,应用验证订户身份模块,并且应用经由第一安全通道将验证结果传送到调制解调器。这样,请求和验证由同一实体(即,应用)执行,并且因此应用保留完全控制权。

在一些示例中,请求由调制解调器生成,应用通过第一安全通道向调制解调器提供验证信息,并且调制解调器验证订户身份模块。这样,请求和验证由同一实体(即,调制解调器)执行,并且因此调制解调器保留完全控制权。

在一些示例中,模块标识信息包括国际移动订户身份“IMSI”、组标识符“GID”、或订阅永久标识符“SUPI”。

在一些示例中,当电信设备接收到临时模块标识信息时,将临时模块标识信息的副本存储在订户身份模块上,并且基于临时模块标识信息和电信设备的标识符来生成临时模块标识信息认证符,该临时模块标识信息认证符存储在电信设备的存储模块上,其中当电信设备随后发起网络重新连接过程并且临时模块标识信息被标识为存在于订户身份模块上时,根据临时模块标识信息认证符和电信设备的标识符来验证来自订户身份模块的临时模块标识信息,其中响应于肯定验证,电信设备尝试使用临时模块标识信息连接到网络,并且其中响应于否定验证,电信设备尝试使用模块标识信息连接到网络。这样,可以抵抗依赖于“欺骗”临时模块标识信息的攻击,因为临时模块标识信息实际上是通过临时模块标识信息认证符“绑定”到设备的。因此,不能以允许第二设备在不重新验证模块标识信息的情况下成功连接到电信网络的方式将临时模块标识信息从第一设备传送到第二设备。

在一些示例中,临时模块标识信息包括临时移动订户身份“TMSI”、或全球唯一临时UE身份“GUTI”。在一些示例中,TMSI/GUTI可以是5G-S-TMSI、5G-TMSI、5G-GUTI或M-TMSI中的一者或多者。应当理解,在一些示例中,临时模块标识信息技术可以与模块标识信息技术进行配对。例如,IMSI和TMSI可以形成一对。

在一些示例中,其中模块标识信息在当插入订户身份模块时或者当电信设备启动时仅被读取一次之后,被存储在电信设备的缓存中,其中当调制解调器读取模块标识信息时,调制解调器从缓存中读取模块标识信息,并且其中当电信设备执行网络连接过程时,电信设备使用经缓存的模块标识信息来获取模块标识信息以用于网络连接过程。这样,可以解决依赖于用于验证过程和用于网络连接的不同模块标识信息的攻击。这类攻击的一个示例称为“Turbo SIM”,其通过一起使用放置在电信设备SIM卡插槽中的物理设备以及SIM卡进行工作,从而操纵发送到手机的有关SIM卡的数据。

从一个角度来看,可以提供一种用于控制设备以执行任何上述方法的计算机程序。在一些示例中,计算机程序存储在存储介质上。

从一个角度来看,可以提供一种设备,包括:处理电路,用于执行数据处理;以及数据存储装置,存储有用于控制处理电路以执行任何上述方法的至少一个计算机程序。

其他方面也将在阅读本公开之后变得显而易见,特别是在阅读

附图说明

具体实施方式

和权利要求部分之后。

附图说明

现在将参考附图通过仅示例的方式来描述本公开的示例,其中:

图1示意性地示出了被配置为根据本公开的教导进行操作的系统。

图2A示意性地示出了根据本公开的教导的用于远程执行电信设备的操作模式的安全改变的方法,其中应用验证订户身份模块的有效性。

图2B示意性地示出了根据本公开的教导的用于远程执行电信设备的操作模式的安全改变的方法,其中调制解调器验证订户身份模块的有效性。

图2C示意性地示出了根据本公开的教导的用于远程执行电信设备的操作模式的安全改变的方法,其中远程服务器验证订户身份模块的有效性。

图3示意性地示出了根据本公开的教导的第一时间段、第二时间段和第三时间段的相互作用。

图4示意性地示出了一种方法,通过该方法,电信设备可以缓解绕过用于验证订户身份模块的安全保护的某些技术。

图5示意性地示出了可以用于实现本公开的教导的设备的示例。

虽然本公开易于做出各种修改和替代形式,但是具体示例方法在附图中以示例的方式示出并且在本文中进行了详细描述。然而,应当理解的是,附图和所附详细描述并非旨在将本公开限制为所公开的特定形式,而是本公开涵盖落入所要求保护的发明的精神和范围内的所有修改、等同物和替代物。

将认识到,本公开的上述示例的特征可以以任何合适组合方便地和可互换地使用。

具体实施方式

图1示出了被配置为根据本公开的教导进行操作的系统100的示意图。该图描绘了电信设备110和远程服务器140。在一些示例中,电信设备110是移动电话、平板电脑、移动热点、具有集成蜂窝连接的膝上型电脑、或能够连接到移动电信网络的任何其他设备。在一些示例中,远程服务器140是由移动网络运营商或设备制造商操作的服务器。电信设备110包括调制解调器120和应用处理系统130。

调制解调器120包括处理电路122、存储装置124和一个或多个订户身份模块接口126、126B。应当理解,在一些示例中,可能有1、2、3、4、5、6、7、8、9或10个订户身份模块接口126。应当理解,处理电路122可以是能够执行在本说明书中描述为由调制解调器120执行的步骤和功能的任何合适的处理电路。应当理解,存储装置124可以是能够存储由处理电路122处理的数据和指令的任何合适的存储设备。存储装置124可以包括主存储器和辅助存储器两者,并且可以包括只读存储器和/或读写存储器。在一些示例中,调制解调器120不包括专用存储装置124,而是将存储装置134用于主存储器和辅助存储器两者。在其他示例中,存储装置124仅包括主存储器,并且调制解调器120将存储装置134用于辅助存储器。在存储装置124仅包括主存储器的情况下,调制解调器120可以在引导期间从存储装置134接收其固件,并且然后挂载来自存储装置134的存储点以充当其辅助存储器。

订户身份模块接口126、126B中的每一者可以包括订户身份模块128、128B。应当理解,从一个角度来看,(一个或多个)订户身份模块128、128B本身不是调制解调器120的一部分,并且可以被视为单独的物理或逻辑上可移除的元件。应当理解,在一些示例中,术语订户身份模块128、128B涵盖一系列物理和非物理订户身份模块技术,例如SIM、eSIM、UICC、eUICC、USIM、iSIM和TEE-SIM。(一个或多个)订户身份模块128、128B分别存储模块标识信息129、129B。在一些示例中,模块标识信息129、129B包括国际移动订户身份“IMSI”、组标识符“GID”、和订阅永久标识符“SUPI”中的一者或多者。

应用处理系统130包括处理电路132和存储装置134。在一些示例中,处理电路132是能够执行诸如Android、iOS、Windows或Linux之类的富操作系统的“完整”应用处理器。处理电路包括应用136,其执行在本说明书中描述为由应用136执行的步骤和功能。

在一些示例中,处理电路132能够支持可信执行环境“TEE”138和富执行环境“REE”139。TEE 138与REE 139隔离,在该REE 139中可以执行富操作系统,例如Android、iOS、Windows或Linux。可以用于支持TEE 138实现方式的处理器技术的示例包括Arm的TrustZone、AMD的安全处理器、和Intel的可信执行技术。在存在TEE 138的情况下,在一些示例中,应用136可以在TEE 138内部执行以增强安全性。应当理解,存储装置134可以是能够存储由处理电路132处理的数据和指令的任何合适的存储设备。存储装置134可以包括主存储器和辅助存储器两者,并且可以包括只读存储器和/或读写存储器。

在调制解调器120和应用136之间建立了第一安全通道150。第一安全通道150允许在调制解调器120和应用136之间安全地传递信息。在一些示例中,可以使用椭圆曲线Diffie-Hellman、椭圆曲线Diffie-Hellman临时密钥交换、或任何其他非对称密钥共享算法来建立第一安全通道。在一些示例中,第一安全通道是使用在制造期间注入到调制解调器和/或应用的密钥来建立的。附加地或替代地,第一安全通道是使用由调制解调器和/或应用生成的密钥来建立的,并且可以是对称密钥建立的安全通道。

远程服务器140包括处理电路,该处理电路包括处理电路142和存储装置144。应当理解,处理电路142可以是能够执行在本说明书中描述为由远程服务器140执行的步骤和功能的任何合适的处理电路。应当理解,存储装置144可以是能够存储由处理电路142处理的数据和指令的任何合适的存储设备。存储装置144可以包括主存储器和辅助存储器两者,并且可以包括只读存储器和/或读写存储器。存储装置144存储验证信息146。在一些示例中,验证信息146包括说明哪些订户身份模块126对于与电信设备110一起使用是有效的信息。在一些示例中,验证信息146包括关于如何允许电信设备110操作的条件。在一些示例中,远程服务器140包括可信时间源。

在应用136和远程服务器140之间建立了第二安全通道160。第二安全通道160允许在应用136和远程服务器140之间安全地传递信息。在一些示例中,可以使用椭圆曲线Diffie-Hellman、椭圆曲线Diffie-Hellman临时密钥交换、或任何其他非对称密钥共享算法来建立第二安全通道。在一些示例中,第二安全通道是使用在制造期间注入到调制解调器和/或应用的密钥来建立的。附加地或替代地,第二安全通道是使用由调制解调器和/或应用生成的密钥来建立的,并且可以是对称密钥建立的安全通道。

在一些示例中,第一安全通道的两端处的两个实体和/或第二安全通道的端部处的两个实体各自维护一个计数器,该计数器在交换消息时单调递增,其中发送的消息包括从发送实体的计数器导出的值,并且其中接收端实体仅在从计数器值导出的值高于接收端的当前计数器值的情况下接受作为有效消息。在一些示例中,计数器每次加一,并且仅当计数器高了一时才接受对“较高”计数器值的检查。

图2A、图2B和图2C示出了根据本公开的教导的用于远程执行电信设备的操作模式的安全改变的方法200A、200B和200C的示意图,其中各种实体验证订户身份模块的有效性。应当理解,方法200A、200B和200C可以在图1所示的系统100上实现。应当理解,步骤S210至S250和S270对于方法200A、200B和200C中的每一者是共同的,其中步骤S260A/S260B/S260C分别在方法200A/200B/200C中的步骤S250和步骤S270之间执行。

图2A示出了根据本公开的教导的用于远程执行电信设备的操作模式的安全改变的方法200A的示意图,其中应用验证订户身份模块的有效性。该方法包括以下步骤。

在步骤S210处,在电信设备的调制解调器和在电信设备的执行环境中执行的应用之间建立第一安全通道。该方法然后继续进行到步骤S220。

在步骤S220处,在应用和远程服务器之间建立第二安全通道。该方法然后继续进行到步骤S230。

在步骤S230处,在受限操作模式下启用调制解调器。该方法然后继续进行到步骤S240。

在步骤S240处,由调制解调器或应用生成用于验证电信设备的订户身份模块的有效性的请求。该方法然后继续进行到步骤S250。

在步骤S250处,调制解调器从订户身份模块获取模块标识信息。在一些示例中,该获取是使用订户身份模块接口执行的。在方法200A中,该方法然后继续进行到步骤S262A。

在步骤S262A处,应用使用第二安全通道从远程服务器获取验证信息。该方法然后继续进行到步骤S264A。

在步骤S264A处,调制解调器使用第一通道向应用发送模块标识信息。该方法然后继续进行到步骤S266A。

在步骤S266A处,应用使用模块标识信息和验证信息来验证订户身份模块的有效性。该方法然后继续进行到步骤S268A。

在步骤S268A处,应用使用第一安全通道将验证结果发送到调制解调器。该方法然后继续进行到步骤S270。

在步骤S270处,响应于肯定的验证结果,调制解调器从受限操作模式转换到增强操作模式。

应当理解,图2A中描绘的步骤的确切顺序仅作为说明性示例,并且可以以任何顺序执行这些步骤,其中步骤中使用的信息在相应元件处可用,并且在信息被使用的情况下,第一安全通道/第二安全通道已经建立。例如,在一些示例中:S210可以在S264A之前的任何时间执行;S220可以在S262A之前的任何时间执行;S230可以在S270之前的任何时间执行;S240可以在步骤S266A之前的任何时间执行;S250可以在S264A之前的任何时间执行;S262A可以在S266A之前和S220之后的任何时间执行;S264A可以在S266A之前和S250之后的任何时间执行;S266A可以在S268A之前、S262A之后、S264A之后的任何时间执行;S268A可以在S270之前和S266A之后的任何时间执行;并且S270可以在S268A之后的任何时间执行。

图2B示出了根据本公开的教导的用于远程执行电信设备的操作模式的安全改变的方法200B的示意图,其中调制解调器验证订户身份模块的有效性。该方法执行如上所述的步骤S210至S250,然后继续进行到步骤S262B。

在步骤S262B处,应用使用第二安全通道从远程服务器获取验证信息。该方法然后继续进行到步骤S264B。

在步骤S264B处,应用使用第一安全通道将验证信息发送到调制解调器。该方法然后继续进行到步骤S266B。

在步骤S266B处,调制解调器使用模块标识信息和验证信息来验证订户身份模块的有效性。该方法然后继续进行到上面已经描述的步骤S270。

应当理解,图2B中描绘的步骤的确切顺序仅作为说明性示例,并且可以以任何顺序执行这些步骤,其中步骤中使用的信息在相应元件处可用,并且在信息被使用的情况下,第一安全通道/第二安全通道已经建立。例如,在一些示例中:S210可以在S264B之前的任何时间执行;S220可以在S262B之前的任何时间执行;S230可以在S270之前的任何时间执行;S240可以在步骤S266B之前的任何时间执行;S250可以在S266B之前的任何时间执行;S262B可以在S264B之前和S220之后的任何时间执行;S264B可以在S266B之前和S262B之后的任何时间执行;S266B可以在S270之前、S250之后和S264B之后的任何时间执行;并且S270可以在S266B之后的任何时间执行。

图2C示出了根据本公开的教导的用于远程执行电信设备的操作模式的安全改变的方法200C的示意图,其中远程服务器验证订户身份模块的有效性。该方法执行如上所述的步骤S210至S250,然后继续进行到步骤S262C。

在步骤S262C处,调制解调器将模块标识信息发送到远程服务器。该方法然后继续进行到步骤S264C。

在步骤S264C处,远程服务器使用模块标识信息和验证信息来验证订户身份模块的有效性。该方法然后继续进行到步骤S266C。

在步骤S266C处,远程服务器使用第二安全通道将验证结果发送到应用。该方法然后继续进行到步骤S268C。

在步骤S268C处,应用使用第一安全通道将验证结果发送到调制解调器。该方法然后继续进行到上面已经描述的步骤S270。

应当理解,图2C中描绘的步骤的确切顺序仅作为说明性示例,并且可以以任何顺序执行这些步骤,其中步骤中使用的信息在相应元件处可用,并且在信息被使用的情况下,第一安全通道/第二安全通道已经建立。例如,在一些示例中:S210可以在S268C之前的任何时间执行;S220可以在S266C之前的任何时间执行;S230可以在S270之前的任何时间执行;S240可以在步骤S264C之前的任何时间执行;S250可以在S262C之前的任何时间执行;S262C可以在S264C之前和S250之后的任何时间执行;S264C可以在S266C之前和S262C之后的任何时间执行;S266C可以在S268C之前和S264C之后的任何时间执行;S268C可以在S270之前和S266C之后的任何时间执行;并且S270可以在S268C之后的任何时间执行。

在一些示例中,对于方法200A、200B和200C,如果订户身份模块随后与调制解调器分离,则调制解调器转换回受限操作模式。

在一些示例中,对于方法200A、200B和200C,如果订户身份模块被重新插入到电信设备中(例如,在订户身份模块已经与调制解调器分离之后),或者当第二订户身份模块被插入到电信设备中时,在调制解调器从受限操作模式转换到增强操作模式之前,必须验证重新插入的订户身份模块或插入的第二订户身份模块。

在一些示例中,对于方法200A、200B和200C,在电信设备具有多个订户身份模块的情况下,方法单独地或共同地验证所有订户身份模块的有效性。

在一些示例中,对于方法200A、200B和200C,模块标识信息在当插入订户身份模块时或者当电信设备启动时仅被读取一次之后,被存储在电信设备的缓存中,其中当调制解调器读取模块标识信息时,调制解调器从缓存中读取模块标识信息,并且其中当电信设备执行网络连接过程时,电信设备使用经缓存的模块标识信息来获取模块标识信息以用于网络连接过程。在一些示例中,经缓存的模块标识信息存储在调制解调器120的存储装置124中,如图1所示。在其他示例中,经缓存的模块标识信息存储在应用处理系统130的存储装置134中,如图1所示。

图3示出了根据本公开的教导的第一时间段、第二时间段和第三时间段的相互作用的示意图。这可以在图1所示的系统100上实现,并且可以结合方法200A、200B和200C来执行。

可以看出,图3描绘了三个时间段。时间段1(第一时间段)对应于电信设备处于临时解锁状态的“滑动”窗口。时间段2(第二时间段)对应于周期性检查,其中例如远程资格服务器请求延长时间段1,例如“允许”时间段1“滑动”。这在图3中在时间线下方进行了描绘,其中在各种“滑动”位置处显示了多个时间段1。在一些示例中,时间段1是通过下列方式来实现的:在时间段1的持续时间内,允许调制解调器在不需要执行验证步骤的情况下或验证步骤自动通过的情况下转换到增强操作模式。在一些示例中,时间段1可以设置在一天和一个月之间。在一些示例中,时间段2可以设置在十二小时和两周之间。

在一些示例中,通过电信设备接收和处理经更新的验证信息来更新时间段1。在其他示例中,例如通过向应用发送安全消息来直接更新时间段1。

在一些示例中,从远程服务器和/或远程资格服务器周期性地更新电信设备处的验证信息。在一些示例中,电信设备周期性地重新检查对订户身份模块的验证,并且其中响应于否定的重新验证,调制解调器从增强操作模式转换到受限操作模式。

应当理解,在设置时间段1和时间段2的长度方面存在权衡。例如,如果将时间段1设置得太短,则临时解锁可能会在电信设备成功(重新)联系远程资格服务器以延长其可以使用的时间段之前意外过期。如果通过使设备暂时无法操作而直到用户可以使设备连接到远程资格服务器的这种情况发生得太频繁,则这可能会引起用户的不适。例如,如果将时间段1设置得太长,则设备可能会在由于例如设备被盗或未支付用户合同而不再符合条件之后,在增强操作模式下运行更长的时间段。例如,如果时间段2设置得太短,则设备会过度调用远程资格服务器以不断延长设备的临时解锁的期满时间。这可能会不必要地消耗带宽、处理时间和电池寿命。例如,如果将时间段2设置得太长,则可能会遇到与时间段1类似的缺点,其中临时解锁可能会在电信设备成功(重新)联系远程资格服务器以延长其可以使用的时间段之前意外过期。同样,如果通过使设备暂时无法操作(或陷入在受限操作模式)而直到用户可以使设备连接到远程资格服务器的这种情况发生得太频繁,则这可能会引起用户的不适。

时间段3(第三时间段)对应于经补贴的设备在合同中的总持续时间,在此之后设备将进入永久解锁状态。在一些示例中,时间段3是通过在时间段3期满之后电信设备进入永久解锁状态来实现的,在该永久解锁状态下,调制解调器能够在不需要执行验证步骤的情况下或者在验证步骤自动通过的情况下转换到增强操作模式。在一些示例中,时间段3可以设置在六个月和三年之间。

在一些示例中,在获取验证信息之前,调制解调器在第四时间段(未显示)内从受限操作模式转换到增强操作模式。如果在第四时间段期满之前没有对订户身份模块做出肯定验证,则在第四时间段期满之后,调制解调器从增强操作模式转换回受限操作模式。

在一些示例中,对第一时间段和/或第二时间段和/或第三时间段和/或第四时间段已经期满的确定是由应用使用可信时间源来执行的。在一些示例中,可信时间源可以是“实时时钟”(RTC),其定义实际时间,而不仅仅是测量自其上次调用以来的时间段。通过使用RTC,可以难以绕过时间段保护。在一些示例中,可信时间源是安全时间服务器,例如,Trustonic的技术可信报时器。在其他示例中,可信时间源可以是电信设备上包括的专用硬件。

图4示出了一种方法的示意图,通过该方法,电信设备可以缓解试图绕过用于验证订户身份模块的安全保护的某些攻击。应当理解,该方法可以在图1所示的系统100上实现,并且可以结合方法200A、200B和200C以及关于图3描述的时间段来执行。该方法包括以下步骤。

在步骤S410处,电信设备接收临时模块标识信息。在一些示例中,电信设备在成功的网络连接请求之后从网络接收临时模块标识信息。临时模块标识信息可以由移动网络运营商提供,以促进在后续网络连接中从电信设备到网络的快速且安全的网络重新连接。在一些示例中,临时模块标识信息包括临时移动订户身份“TMSI”、或全球唯一临时UE身份“GUTI”。该方法然后继续进行到步骤S420。

在步骤S420处,将临时模块标识信息的副本存储在订户身份模块上。该方法然后继续进行到步骤S430。

在步骤S430处,基于临时模块标识信息和电信设备的标识符来生成临时模块标识信息认证符。在一些示例中,可以使用散列和/或密码技术来生成临时模块标识信息认证符。该方法然后继续进行到步骤S440。

在步骤S440处,将临时模块标识信息认证符存储在电信设备的存储模块上。在一些示例中,存储模块对应于如图1中所描绘的存储装置124和/或存储装置134中的一者或多者。该方法然后继续进行到步骤S450。

在步骤S450处,响应于网络重新连接过程,验证是否存在临时模块标识信息。在一些示例中,验证由电信设备执行,例如由调制解调器和/或应用执行。在其他示例中,验证由远程服务器执行。该方法然后继续进行到步骤S460。

在步骤S460处,根据临时模块标识信息认证符和电信设备的标识符来验证来自订户身份模块的临时模块标识信息。在一些示例中,验证由电信设备执行,例如由调制解调器和/或应用执行。在其他示例中,验证由远程服务器执行。该方法然后在肯定验证的情况下继续进行到步骤S470,或者在否定验证的情况下继续进行到步骤S480。

在步骤S470处,响应肯定验证,电信设备尝试使用临时模块标识信息连接到网络。

在步骤S480处,响应否定验证,电信设备尝试使用模块标识信息连接到网络。

可以理解,通过这种方式,可以抵抗依赖于“欺骗”临时模块标识信息的攻击,因为临时模块标识信息实际上是通过临时模块标识信息认证符“绑定”到设备的。因此,不能以允许第二设备在不重新验证模块标识信息的情况下成功连接到电信网络的方式将临时模块标识信息从第一设备传送到第二设备。

还应当理解,图4中描绘的步骤的确切顺序仅作为说明性示例,并且可以以任何顺序执行这些步骤,其中步骤中使用的信息在相应元件处可用。例如,步骤S420可以在步骤S430和S440之后执行。

图5示意性地示出了电子设备500的示例,该电子设备500可以用于实现图1中描绘的电信设备110和/或远程服务器140以及关于图2A至图4讨论的任何方法。该设备具有用于响应于程序指令而执行数据处理的处理电路510、和用于存储由处理电路510处理的数据和指令的数据存储装置520。在一些示例中,处理电路510可以对应于可操作以实现TEE和REE的处理电路。在一些示例中,处理电路510包括用于缓存最近的数据或指令的一个或多个缓存。数据存储装置520可以具有安全区域530,该安全区域530受硬件机制(例如,使用存储器保护单元或提供TEE的安全机制)或软件机制(例如,加密)保护,使得存储在安全区域530中的数据对于不在可信环境中执行的软件是不可访问的。设备500可以具有用于与外部设备进行通信的通信接口560。例如,通信接口560可以使用任何其他范围的不同通信协议,例如,蜂窝、以太网、 等。该设备可以具有一个或多个传感器550,用于感测某些外部条件,例如,温度、压力、附近用户的接近度等。所提供的特定传感器550可以取决于设备的用途。例如,传感器550可以包括有助于生物特征认证的传感器,例如,指纹传感器和面部识别相机系统。应当理解,图5仅仅是可以在设备中提供的可能硬件的示例,并且还可以提供其他组件。例如,预期进行用户交互的一些设备可以配备有一个或多个用户输入/输出设备540,以用于接收来自用户的输入或者向用户输出信息。

上面讨论的方法可以在设备上执行的计算机程序的控制下执行。因此,计算机程序可以包括用于控制设备执行上述任何方法的指令。程序可以存储在存储介质上。存储介质可以是非暂态记录介质或暂态信号介质。

在本申请中,词“被配置为……”用于表示装置的元件具有能够执行所定义的操作的配置。在该上下文中,“配置”是指硬件或软件互连的布置或方式。例如,装置可以具有提供所定义的操作的专用硬件,或者可以对处理器或其他处理设备进行编程以执行该功能。“被配置为”并不意味着需要以任何方式更改装置元件来提供所定义的操作。

虽然已经参照附图在本文中详细描述了本公开的说明性教导,但是应理解,本公开不限于那些精确的教导,并且本领域技术人员可以在不偏离本公开由所附权利要求限定的范围和精神情况下在其中实行各种更改和修改。

24页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:终端及通信方法

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!